近期,Redhat官方公布了bash存在命令注入的安全漏洞。该漏洞攻击者可借助控制环境变量的方式,达到执行任意具有执行权限指令的目的。
漏洞影响目前主流的各Linux系统,包括CentOS、Redhat、Ubuntu等。
漏洞主要通过利用场景,调用后端bash程序。比如Apache cgi应用、解释性脚本语言调用shell等。
此漏洞,因尔特网络安全人员建议对你现行linux、centos、Redhat、Ubuntu等系统升级处理。
升级方法:
1. 确认yum、apt-get源可用
2. 将bash升级至最新版本。
CentOS、Fedora系统执行yum升级
参考命令:
yum update –y bash
Ubuntu、debian 系统执行apt-get升级
参考命令:
apt-get install bash
如果你使用的是因尔特网络的linux服务器,我们已经对系统进行了加固处理,你不用进行此操作,
那么怎么知道你的服务器需不需要修复加固呢?只需要进行下面操作即可知道:
用下列指令对漏洞进行检测,执行后屏幕回显图中内容,说明您的主机需要加固。
[root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c 'echo this is test'
返回:vulnerable
this is test
2014年9月25日官方发布的补丁仍然存在缺陷,如果您已经自行升级过bash软件,请再次执行更新操作。务必将您的bash软件升级到最新!
感谢您使用因尔特网络服务器,为您提供安全稳定的服务器是我们一贯的宗旨。